Ево најновијег Скамирања на банкоматима

$config[ads_kvadrat] not found

Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия)

Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия)
Anonim

Добро погледајте следећи банкомат који користите, са посебним интересовањем за све наизглед спољне каблове који се увијају у зид. То би могао бити знак да је неки лопов командовао машином.

Произвођач банкомата НЦР сада има упозорење о новом начину да украде ваш новац који је већ успешно опљачкан НЦР и Диеболд банкоматима.

Ево како то функционише: Помоћу машине прикључене на мрежни кабл банкомата, преваранти могу добити бројеве картица. Сами ПИН добијају помоћу засебне камере или испуштањем преклапања тастатуре.

"Ови уређаји су прикључени на АТМ мрежне каблове и пресрећу податке о картицама корисника", наводи се у саопштењу НЦР-а упућеном Кребсу о безбедности. „Додатни уређаји су прикључени на банкомат за снимање ПИН-а“, упозорио је НЦР. „За напад на НЦР АТМ коришћен је слој тастатуре, а на Диеболд АТМ-у је коришћена скривена камера. ПИН подаци се онда вероватно бежично преносе на уређај за скимовање.

У овом најновијем нападу на банкомате, лопови искључиво циљају на самосталне машине које видите на тротоарима у подручјима са високим прометом.

Овај нови метод је вероватно још лакши начин да се украде информације од популарних скиммера на продајним местима, који су већ били прилично једноставни за инсталацију, јер су лопови једноставно ставили слој преко каса за преузимање како би ухватили ваше информације. Примјер тог уређаја можете видјети у овом видеозапису:

Већина операција скенирања АТМ-а још увијек инсталира технологију на улазни прекидач, још једну точку гдје се лако читају магнетне картице.

$config[ads_kvadrat] not found